Skimming da Magecart ataca usuários de sites de reservas em cadeias de hotéis

Nós descobrimos uma série de incidentes em que o Magecart, um ataque de roubo de cartão de crédito, foi utilizado para acessar sites de reservas em diversas cadeias de hotéis renomados, segunda vez em que vimos um agente de ameaças de Magecart atingir diretamente os provedores de serviços de comércio eletrônico, ao invés de procurar lojas individuais ou supply chains de terceiros. Em maio, descobrimos um novo grupo que usa Magecart chamado “Mirrorthief”, que comprometia um provedor de serviços de comércio eletrônico usado por universidades americanas e canadenses.
LEIA MAIS

Emotet encerra hiato com novas campanhas de spam

Os indivíduos por trás das ameaças que operam o malware Emotet acabaram com seu hiato de quase quatro meses ao lançar uma série de e-mails de spam maliciosos direcionados a usuários de língua alemã, italiana, polonesa e inglesa.
LEIA MAIS

Beleza a partir do Caos: Elevando a cibersegurança à condição de Arte – Parte 1

 Quantos de vocês conseguem se lembrar como era o gerenciamento de segurança em TI 10 anos atrás? E 20 anos? A verdade é que o cenário era tão diferente que chega a ser injusto comparar com hoje em dia. Há um aspecto, contudo, que justifica analisar o passado: mostrar como […]
LEIA MAIS

Trend Micro alerta para malware de mineração de criptomoeda que usa API de controle Docker exposta e imagem corrompida

São Paulo, março de 2019 – Por meio da análise de dados dos honeypots de contêineres configurados para monitorar ameaças, pesquisador brasileiro da Trend Micro, Alfredo Oliveira, descobriu atividades notáveis ​​de mineradores de criptografia indesejados ou não autorizados sendo implantados como contêineres desonestos usando uma imagem de contêiner de contribuição […]
LEIA MAIS

Controles de API de Docker exposto e imagem comunitária são explorados para distribuir malware de mineração de criptomoeda

Por meio da análise dos honeypots de container que montamos para monitorar ameaças, descobrimos algumas atividades, voltadas para mineração de criptomoedas, indesejadas ou não-autorizadas que chamaram a atenção: foram distribuídos containers maliciosos, baseados em uma imagem comunitária publicada no Docker Hub. Esta imagem está sendo explorada dentro de um esquema […]
LEIA MAIS

Apps do Google Play soltam o malware bancário Anubis e usam táticas de evasão baseadas em movimento

São Paulo, janeiro de 2019 – Os pesquisadores da Trend Micro descobriram dois aplicativos maliciosos na Google Play que disparam malwares bancários de grande alcance. Ambos foram disfarçados como ferramentas úteis, chamadas Currency Converter e BatterySaverMobi. O Google confirmou que eles não estão mais na Play Store. O aplicativo de bateria registrou […]
LEIA MAIS

Série Estrutura de Cibersegurança do NIST Parte 3: Detecção

Os diretores executivos de segurança da informação (CISO) têm um trabalho sob medida no atual cenário de ameaças. Conforme as estratégias de ataque e infecções tornam-se mais complexas e difíceis de prever, os CISOs comerciais precisam garantir que os recursos de informações mais críticos da empresa e os sistemas que […]
LEIA MAIS

5 dicas para evitar e se prevenir de ataques de phishing

Já parou para pensar em quantos funcionários recebem e-mails infectados diariamente? Acreditando ser informações importantes de seus líderes, de outros departamentos, clientes e parceiros, eles abrem links e anexos que contém diversos tipos de malware e com essa ação acabam abrindo também as portas para criminosos virtuais. Este cenário traz […]
LEIA MAIS

O antivírus é importante, mas ele é suficiente para sua segurança de dados?

Obter segurança de dados é algo que não pode mais ser ignorado por empresas de nenhum segmento, e muitas contam com seus antivírus para este fim. A questão: ele é suficiente para realizar esta importante tarefa?
LEIA MAIS

Por que investir em soluções integradas de Segurança de TI?

No passado, os ataques hackers eram simples, diretos e evidentes; hoje, são complexos, elaborados e bem planejados, e as defesas individuais do passado já não conseguem mais bloquear este tipo de ameaça. A resposta? Soluções integradas de defesa.
LEIA MAIS